En İyi 25 Kali Linux Aracı

KensTagia

Üye
24 Eki 2022
132
66
M İ T

Anonimlik

Sızma testi sırasında anonim kalmaya hazırlanmak çok önemlidir. Hack yaparken kendi kimliğinizi ifşa ederek kendinizi kandırmayın, üzerini örtün!

25. MacChanger

MAC adresini değiştirmenin önemli olmasının birkaç nedeni var, bir pentest yaparken MacChanger kullanıyorum. MAC filtrelemesi etkinleştirilmiş kablosuz ağ ve kablosuz ağa onaylanmış bir MAC adresi atamak zorunda adaptör. Veya tam anlamıyla, pentest sırasında rastgele bir MAC'a geçmek için. MacChanger'ı kullanmak için şu komut düzenini izleyin:

~$ macchanger [seçenekler] networkDevice Seçenekler şunlardır: -h, --help Bu yardımı yazdır -V, --version Versiyonu yazdır ve çık -s, --show MAC adresini yazdır ve çık -e, --son Don' değiştir satıcı baytları -a, --another Aynı türden rastgele satıcı MAC'i ayarla -A Herhangi bir türden rastgele satıcı MAC'i ayarla -p, --permanent Orijinal, kalıcı donanıma sıfırla MAC -r, --random Tamamen ayarla rastgele MAC -l, --list[=anahtar kelime] Bilinen satıcıları yazdır -b, --bia Adrese yazılmış gibi davran -m, --mac=XX: XX: XX: XX: XX: XX -- mac XX: XX: XX: XX: XX: XX MAC XX: XX: XX: XX: XX'yi ayarlayın: XX.
Örneğin, ağa bağlanmak için WLAN1 cihazımı kullanıyorum, varsayılan WLAN1 MAC adresini tamamen rastgele değiştirmek için şu komutu yazıyorum:

~$ macchanger -r wlan1.

24. Proxy Zincirleri

Proxychains, her türlü işi kapsar ve halleder. Her iş için "proxychains" komutunu ekleyin, bu, Proxychains hizmetini etkinleştirdiğimiz anlamına gelir. Örneğin, NMAP'yi kapsayacak şekilde ProxyChain'i tetiklemek istiyorum. Komut şudur:

~$ proxy zincirleri nmap 74.125.68.101 -v -T4.
Ancak, ProxyChains'i kullanmadan önce, proxy IP ve diğer şeyleri ekleyerek onu yapılandırmanız gerekir, burada ProxyChains hakkında tam eğiticiye bakın: ProxyChains Tutorial


BİLGİ TOPLAMA

23. TraceRoute

Traceroute, bir IP ağı üzerinden bağlantı yolunu görüntülemek ve paketlerin geçiş gecikmelerini ölçmek için bir bilgisayar ağı tanılama aracıdır.

dcd34a2696bee8d8a738df38a1c92132.png

22.WhatWeb

WhatWeb bir web sitesi parmak izi yardımcı programıdır. İçerik yönetim sistemleri (CMS), blog platformları, istatistik/analitik paketler, JavaScript kitaplıkları, web sunucuları ve gömülü cihazlar dahil olmak üzere web sitelerini tanımlar. WhatWeb, her biri farklı bir şeyi tanımak için 1700'den fazla eklentiye sahiptir. WhatWeb ayrıca sürüm numaralarını, e-posta adreslerini, hesap kimliklerini, web çerçevesi modüllerini, SQL hatalarını ve daha fazlasını tanımlar.

ea5943b800e670072e5535f3dee3b91e.png

21. Kim

WHOIS, yerel internet kayıt şirketleri tarafından yönetilen bir veritabanıdır, kayıtlı verileri saklayan veritabanlarını sorgulamak için yaygın olarak kullanılan bir sorgu ve yanıt protokolüdür. Alan adı veya IP adresi bloğu gibi bir İnternet kaynağının kullanıcıları, ancak alan adı hakkında daha geniş bir diğer kişisel bilgi yelpazesi için de kullanılır. sahip.

59f59a1465616f6805589c51f37a1663.png

20. Maltegoce (Maltego Topluluk Sürümü)

Maltegoce, hedef (şirket veya kişisel) ile ilgili verileri keşfetmeyi ve toplamayı amaçlayan ve toplanan verileri analiz için grafik haline getiren bir istihbarat toplama aracıdır. maltegoce'u kullanmadan önce, buradan bir maltego topluluk sürümüne kaydolun: Register a Maltego CE Account

Kaydınızı tamamladıktan sonra, şimdi terminali açın ve “maltegoce” yazın. başlaması için kısa bir süre bekleyin. Yükleme tamamlandıktan sonra, Maltego Community Edition'a giriş yapmanızı isteyen bir ekranla karşılaşacaksınız.

c618ab6a6bbfe74456a4ef03b4d6cc58.png

Yeni kaydolduğunuz hesapla oturum açın. Giriş yaptıktan sonra, hedefe karşı koşmak için ne tür bir "makine" gerektiğine karar vermeniz gerekir.

  • Şirket Stalker (keşif toplar)
  • Ayak İzi L1 (temel keşif)
  • Ayak İzi L2 (orta düzeyde keşif)
  • Footprint L3 (yoğun ve en eksiksiz keşif)
0b045efd09719746ac4de46efc692a15.png

L3 ayak izini seçelim.

c1e068cdd44147f181025e1e5638d944.png

Hedef alan adını girin.

ac70d96265a1905b6382ba83972887ec.png

Sonuç şöyle görünmeli, ne bulduysa onu göstermeli ve grafikte görselleştirmeli.

19. NMAP

Ağ Eşleştiricisi (NMap), ağ keşfi ve güvenlik denetimi için kullanılan bir araçtır. NMAP'deki favori seçeneğim “–script vuln”, NMAP'ye NSE kullanarak hedefteki her açık bağlantı noktasının güvenliğini denetlemesini söyler. Örneğin:

~$ nmap kali.org --komut dosyası güvenlik açığı
NMAP özelliklerinin tam listesini görüntülemek için bunun yerine yardım sayfasına bakın.

~$ nmap -- yardım
ef0b4ede4aa812f7980c48881de0f2f1.png

18. Dirbuster / Dirb

Dirb, bir web sitesindeki gizli nesneleri, dosyaları ve dizinleri bulmak için bir araçtır. Dirb, bir web sunucusuna karşı sözlük tabanlı bir saldırı başlatarak ve yanıtı analiz ederek çalışır. DIRB, altında bulunan bir dizi önceden yapılandırılmış kelime listesi ile birlikte gelir. /usr/share/dirb/wordlists/. Dirb'yi başlatmak için aşağıdaki komut desenini kullanın:

~$ dizin [HEDEF] [WORDLISTS_FILE] ~$ dirb Overview /usr/share/dirb/wordlists/vulns/apache.txt.

Güvenlik Açığı ANALİZİ

17. Nikto

Nikto, potansiyel güvenlik sorunlarını ve güvenlik açıklarını bulmak için web sunucusu ve web uygulaması değerlendirme aracıdır. Nikto, potansiyel olarak tehlikeli 6700 dosya/program için tarar. Nikto'yu çalıştırmak için aşağıdaki komutu yazın:

~$ nikto -h [ana bilgisayar adı veya IP adresi]


WEB UYGULAMA ANALİZİ

16. SQLiv

89471a92c642b2996d5ce218300e9d01.png

SQLiv, basit ve büyük bir SQL enjeksiyon güvenlik açığı tarayıcısıdır. SQLiv, Kali Linux'ta varsayılan olarak yüklenmez. Yüklemek için aşağıdaki komutları çalıştırın:

~$ git klonu GitHub - the-robot/sqliv: massive SQL injection vulnerability scanner. ~$ cd sqliv & amp; amp; amp; amper; sudo python2 setup.py -i.
Kurulduktan sonra, terminali yazmanız yeterlidir:

~$ sqliv -t [TARGET_URL]

15. BurpSuite

Burp Suite, web uygulamalarının güvenlik testlerini gerçekleştiren tek bir pakette paketlenmiş bir araçlar koleksiyonudur. güvenliği bulma ve istismar etme yoluyla bir uygulamanın saldırı yüzeyinin ilk haritalanması ve analizi güvenlik açıkları. Burpsuite'in ana özellikleri, bir engelleme proxy'si olarak işlev görebilmesidir (aşağıdaki resme bakın). Burpsuite, bir web tarayıcısı ile web sunucusu arasındaki trafiği keser.

3644ef0a28faf31e79c70cec258802ea.png

Burpsuite'i açmak için terminale "burpsuite" yazın.

14. OWASP-ZAP

58a84165477f4387d2fe57753b661687.png

OWASP ZAP, web uygulaması güvenliğini test etmek için Java tabanlı bir araçtır. Sezgisel bir GUI'ye ve bulanıklaştırma, komut dosyası oluşturma, örümcek oluşturma, proxy oluşturma ve web uygulamalarına saldırma gibi şeyleri yapmak için güçlü özelliklere sahiptir. Ayrıca bir dizi eklenti aracılığıyla genişletilebilir. Bu şekilde, hepsi bir arada bir web uygulaması test aracıdır.

OWASP ZAP'ı açmak için terminale “owasp-zap” yazın.

13. HTTRACK

Httrack, bir web sitesi / web sayfası klonlayıcısıdır, penetrasyon testi açısından, çoğunlukla sahte bir web sitesi oluşturmak veya saldırgan sunucusunda kimlik avı yapmak için kullanılır. Terminale yazarak httrack sihirbazını çalıştırın:

Yönlendirmeyle birlikte bazı yapılandırmaların gerekli olduğu sorulacak. Proje adı, Projenin Temel yolu gibi URL hedefini ve proxy yapılandırmasını ayarlayın.

a925103c35ed8a180681aa5db9e7bc4d.png

12. JoomScan ve WPScan

JoomScan, Joomla CMS'yi taramak ve analiz etmek için bir Web uygulaması analiz aracıyken, WPScan bir WordPress CMS güvenlik açığı tarayıcısıdır. Bir hedef web sitesinde hangi CMS'nin kurulu olduğunu kontrol etmek için ÇEVRİMİÇİ CMS Tarayıcısını veya ek araçlar olan “CMSMap”i kullanabilirsiniz. ( GitHub - dionach/CMSmap: CMSmap is a python open source CMS scanner that automates the process of detecting security flaws of the most popular CMSs.). İster Joomla ister WordPress olsun, hedef CMS'yi öğrendikten sonra JoomsScan veya WPScan kullanmaya karar verebilirsiniz.
JoomScan'i çalıştırın:

~$ joomscan -u kurban.com
WPScan'i çalıştırın:

~$ wpscan -u kurban.com
74fe2f0470f46b47b6451674acc483cf.png


VERİTABANI DEĞERLENDİRME

11. SQLMap

SQLMAP, SQL enjeksiyon güvenlik açıklarını algılama ve bunlardan yararlanma ve veritabanlarını devralma sürecini otomatikleştirir. SQLMap'i kullanmak için SQL enjeksiyonuna açık bir web sitesi URL'si bulmanız gerekir, bunu SQLiv (liste numarasına bakın) veya Google dork kullanarak bulabilirsiniz. Güvenlik açığı bulunan SQL ekleme URL'sini aldıktan sonra terminali açın ve aşağıdaki komut modelini çalıştırın:

1-Veritabanları listesi edinin
~$ sqlmap -u "[VULN SQLI URL]" --dbs
2-Tablo listesi al
~$ sqlmap -u "[VULN SQLI URL]" -D [DATABASE_NAME] --tablolar
3-Sütun listesi al
~$ sqlmap -u "[VULN SQLI URL]" -D [DATABASE_NAME] -T [TABLE_NAME] --sütunlar
4-Verileri edinin
~$ sqlmap -u "[VULN SQLI URL'si]" -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Örneğin, savunmasız SQL enjeksiyonumuz olduğunu varsayalım. http://www.vulnsite.com/products/shop.php? id=13. Ve veritabanlarını, tabloları ve sütunları zaten edindik. Verileri almak istiyorsak, komut şudur:

~$ sqlmap -u " http://www.vulnsite.com/products/shop.php? id=13" -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump
Çoğunlukla veriler şifrelenir, şifresini çözmek için başka bir araca ihtiyacımız var. Aşağıda açık metin şifresini almak için başka bir prosedür bulunmaktadır.


ŞİFRE SALDIRILARI

10. Hash-Identifier ve findmyhash

Karma tanımlayıcı, verileri ve özellikle parolaları şifrelemek için kullanılan farklı karma türlerini tanımlayan bir araçtır. Findmyhash, çevrimiçi hizmetleri kullanarak şifrelenmiş parolaları veya verileri kırmak için bir araçtır. Örneğin, şifrelenmiş verimiz var: 098f6bcd4621d373cade4e832627b4f6. Yapmanız gereken ilk şey, karma türünü belirlemektir. Bunu yapmak için, terminalde "karma tanımlayıcıyı" başlatın ve bunun üzerine karma değerini girin.

c76a7fd076e89ab17509ed3c290c8513.png

Karma tanımlayıcı, bu şifresi çözülmüş verilerin karma algoritma MD5 kullandığını tespit etti. Karma türü bilindikten sonra, verileri kırmak için findmyhash adlı başka bir araç kullanırız. Şimdi terminali yazın:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6
Sonuç şöyle olurdu:

baba11ec72f0b451a702ecb63819236f.png

9. gevrek

Crunch, standart bir karakter kümesi veya belirttiğiniz bir karakter kümesi belirtebileceğiniz özel sözcük listeleri oluşturmaya yönelik bir yardımcı programdır. crunch tüm olası kombinasyonları ve permütasyonları oluşturabilir.

Crunch için temel sözdizimi şöyle görünür:

~$ krizi maksimum -T -Ö
Şimdi, yukarıdaki sözdiziminde neler olduğunu gözden geçirelim.


    • dk = Minimum şifre uzunluğu.
    • maksimum = Maksimum şifre uzunluğu.
    • karakter seti = Şifrelerin oluşturulmasında kullanılacak karakter seti.
    • -T = Oluşturulan parolaların belirtilen modeli. Örneğin, hedefin doğum gününün 0231 (31 Şubat) olduğunu bilseydiniz ve hedefin doğum gününü kullandıklarından şüpheleniyorsanız. şifrelerinde doğum günü, crunch kalıbı vererek 0231 ile biten bir şifre listesi oluşturabilirsiniz. @@@@@@@0321. Bu sözcük, tümü 0321 ile biten 11 karaktere (7 değişken ve 4 sabit) kadar parola üretir.
    • -Ö = kelime listesini verilen bir dosya adına kaydedin.

8. John The Ripper (ÇEVRİMDIŞI ŞİFRE KIRMA SERVİSİ)

John The Ripper, bir dizi şifreyi birleştirdiği için en popüler şifre test etme ve kırma programlarından biridir. şifre kırıcıları tek bir pakette toplar, şifre karma türlerini otomatik olarak algılar ve bir özelleştirme içerir kraker. Linux'ta /etc/passwd konumunda bulunan “passwd” dosyası tüm kullanıcı bilgilerini içerir. bulunan her kullanıcının hash SHA şifreli parolası /etc/shadow dosyasında saklanır.

ebb8e623d0e530eff63c18f917fdbc67.png

7. THC Hydra (ÇEVRİMİÇİ ŞİFRE KIRMA HİZMETİ)

Hydra, sayısız saldırı protokolünü destekleyen en hızlı ağ oturum açma kırıcısıdır. THC Hydra şu protokolleri destekler: Cisco AAA, Cisco auth, Cisco etkinleştirme, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ve v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ve XMPP.

Hydra hakkında daha fazla derinlik ve ayrıntılı eğitim için Kali Linux'ta Hydra ile Crack Web Tabanlı Giriş Sayfası başlıklı önceki makalemi ziyaret edin (Crack Web Based Login Page With Hydra in Kali Linux)


KABLOSUZ SALDIRI

6. Aircrack-NG Süiti

Aircrack-ng, bir tarayıcı, paket dinleyicisi, WEP ve WPA/WPA2-PSK kırıcı ve 802.11 kablosuz LAN'lar için analiz aracından oluşan bir ağ yazılım paketidir. Aircrack-NG paketi şunları içerir:

  • aircrack-ng Fluhrer, Mantin ve Shamir saldırısı (FMS) saldırısı, PTW saldırısı ve sözlük saldırıları ve sözlük saldırılarını kullanarak WPA/WPA2-PSK kullanarak WEP anahtarlarını kırar.
  • hava perdesi Bilinen anahtarla WEP veya WPA şifreli yakalama dosyalarının şifresini çözer.
  • airmon-ng Monitör modunda farklı kartlar yerleştirme.
  • airplay-ng Paket enjektörü (Linux ve CommView sürücülerine sahip Windows).
  • airodump-ng Paket dinleyicisi: Hava trafiğini pcap veya IVS dosyalarına yerleştirir ve ağlar hakkında bilgi gösterir.
  • airtun-ng Sanal tünel arayüzü yaratıcısı.
  • paket yükleme Enjeksiyon için şifreli paketler oluşturun.
  • ivstools Birleştirmek ve dönüştürmek için araçlar.
  • hava üssü-ng Erişim Noktalarının aksine istemciye saldırmak için teknikler içerir.
  • hava perdesi WEP gizlemesini pcap dosyalarından kaldırır.
  • airolib-ng ESSID ve parola listelerini saklar ve yönetir ve Çift Yönlü Ana Anahtarları hesaplar.
  • hava servisi Diğer bilgisayarlardan kablosuz karta erişim sağlar.
  • arkadaş Easside-ng için yardımcı sunucu, uzak bir bilgisayarda çalışır.
  • kolay WEP anahtarı olmadan bir erişim noktasıyla iletişim kurmak için bir araç.
  • tkiptun-ng WPA/TKIP saldırısı.
  • wesside-ng Wep anahtarını kurtarmak için otomatik araç.

5. akış

Fluxion benim favori Evil Twin Attack aracım. fluxion, anahtarı kırmak için kaba kuvvet saldırısı gerçekleştirmez. Fluxion, hedef (Wi-Fi) ağının açık bir ikiz AP'sini oluşturur. Birisi bu ağa bağlanmaya çalıştığında, anahtar isteyen sahte bir kimlik doğrulama sayfası açılır. Kurban anahtara girdiğinde, fluxion o anahtarı yakalar ve anahtar ile el sıkışmayı eşleştirerek anahtarın geçerli bir parola olup olmadığını kontrol eder. Fluxion'u kurmak için aşağıdaki komutları çalıştırın:

Yazarak fluxion sihirbazını açın:

Fluxion ilk çalıştırıldığında bağımlılık kontrolü yapar ve bunları otomatik olarak kurar. Bundan sonra fluxion sihirbazı talimatlarıyla uzun süre devam edin.


SÖMÜRÜ ARAÇLARI
4. Sosyal Mühendislik Araç Seti (SET)

Social-Engineer Toolkit, Sosyal Mühendislik için tasarlanmış açık kaynaklı bir sızma testi çerçevesidir. SET, kimlik avı, hedef odaklı kimlik avı, kötü niyetli USB, toplu posta vb. gibi bir dizi özel saldırı vektörüne sahiptir. Bu araç seti, Trustedsec.com'un ücretsiz bir ürünüdür. SET'i kullanmaya başlamak için "seetolkit" terminalini yazın.

082aaf96abeab084fc2135a4fc858500.png

3. METASPLOIT ÇERÇEVE

Metasploit Framework, başlangıçta, istismar sürecini manuel olarak doğrulamak yerine otomatikleştiren, sürdürülebilir bir çerçeve olarak tasarlandı. Metasploit tarih boyunca popüler bir çerçevedir, Unix, BSD, Apple, Windows, Android, WebServers gibi çeşitli hedeflere yönelik zengin modüllere sahiptir. Aşağıda, popüler NSA Exploit EternalBlue ve DoublePulsar kullanarak Windows işletim sisteminden yararlanan bir metasploit kullanımı örneği verilmiştir.

Video MetaSploit'te EternalBlue kullanarak Windows'u hacklemek


KOKULAMA VE YANLIŞLIK

2. TelKöpekbalığı

Wireshark, ağ güvenliği denetiminde en yaygın olarak kullanılan çok popüler bir ağ analiz aracıdır. Wireshark, genel paket filtreleme için görüntü filtreleri kullanır. Yakalanan şifreyi almak için filtreler de dahil olmak üzere bazı yararlı filtreler.

  • Yalnızca SMTP (25 numaralı bağlantı noktası) ve ICMP trafiğini göster:
    bağlantı noktası eq 25 veya icmp
  • Yalnızca LAN'daki (192.168.x.x) iş istasyonları ve sunucular arasındaki trafiği göster - İnternet yok:
    src==192.168.0.0/16 ve ip.dst==192.168.0.0/16
  • TCP arabelleği dolu — Kaynak, Hedef'e veri göndermeyi durdurması talimatını veriyor:
    window_size == 0 && tcp.flags.reset != 1
  • uri'deki son karakterlerin "gl=se" karakterleri olduğu HTTP isteklerini eşleştirin
    request.uri "gl=se$" ile eşleşir
  • Belirli bir IP'ye karşı filtreleyin
    adres == 10.43.54.65
  • Çoğunlukla kullanıcı parolasını içeren POST istek yöntemini görüntüle:
    request.method == "POST"
Wireshark'ı çalıştırmak için terminalde "wireshark" yazmanız yeterlidir. Bir grafik kullanıcı arayüzü açacaktır. İlk olarak, kullanılacak ağ arayüzünü ayarlamanızı isteyecektir.

1. Daha iyi kapak

BetterCAP, bir ağa karşı çeşitli MITM saldırıları gerçekleştirmek, HTTP, HTTPS ve TCP trafiğini gerçek zamanlı olarak değiştirmek, kimlik bilgilerini koklamak ve çok daha fazlasını yapmak için güçlü ve taşınabilir bir yardımcı programdır. BetterCAP, konsept olarak ettercap'a benzer, ancak her iki özelliği karşılaştıran deneyimime göre Bettercap KAZANDI.

Bettercap, SSL/TLS, HSTS, HSTS Preloaded'ı yenebilir. Kısmi HSTS baypasını uygulamak için SSLstrip+ ve DNS sunucusunu (dns2proxy) kullanır. SSL/TLS bağlantıları sonlandırılır. Ancak, istemci ile saldırgan arasındaki aşağı akış bağlantısı, SSL/TLS şifrelemesi kullanmaz ve şifresi çözülmüş halde kalır.


Kısmi HSTS atlaması, HTTP yeniden yönlendirme isteği göndererek istemciyi ziyaret edilen web barındırıcısının alan adından sahte bir alan adına yönlendirir. İstemci daha sonra www veya web'de fazladan 'w' bulunan bir alan adına yönlendirilir. alan adında ör. web.site.com. Bu şekilde web barındırıcısı, HSTS önceden yüklenmiş ana bilgisayarlar listesinin bir üyesi olarak kabul edilmez ve istemci, web barındırıcısına SSL/TLS olmadan erişebilir. Sahte alan adları daha sonra, alan adlarında bu değişiklikleri bekleyen özel DNS sunucusu tarafından gerçek ve doğru IP adreslerine çözümlenir. Bu saldırının dezavantajı, HTTP yeniden yönlendirme ihtiyacı nedeniyle istemcinin bağlantıyı HTTP üzerinden başlatması gerektiğidir. Bettercap, Kali Linux'a önceden yüklenmiştir.

MitM'i Bettercap ile yapmak için bu örnek durumu görelim. Saldırgan ve kurban bir wifi ağında aynı alt ağda. Kurban IP'si: 192.168.1.62. Yönlendirici IP'si: 192.168.1.1. Saldırgan kendi WLAN1 kablosuz ağ arayüzü. Saldırgan, hedefi koklamayı ve yanıltmayı amaçlar. Saldırgan şu komutu yazar:

~$ daha iyi cap -I wlan1 -O Bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --hedef 192.168.1.62
-I ağ arayüzü (WLAN1) -O Tüm iletileri Bettercap.log adlı dosyaya kaydedin. -S Spoofer modülünü etkinleştirin. --proxy HTTP proxy'sini etkinleştirir ve tüm HTTP isteklerini ona yönlendirir. --proxy-https HTTPS proxy'sini etkinleştirir ve tüm HTTPS isteklerini ona yönlendirir. --gateway Yönlendirici IP adresi. --target Kurbanın IP adresi, virgülle ayrılmış çoklu hedef için boşluk gerekmez. -P Belirli filtrelenmiş mesajı görüntülemek için ayrıştırıcıyı kullanın. (POST - POST istek paketlerini görüntüler)
Komut çalıştırıldıktan sonra, Bettercap ARP sızdırma modülünü, DNS sunucusunu, HTTP ve HTTPS proxy hizmetini başlatır. Ve ayrıca listelenen kurban bilgileri.

08c6d24c0c80e1d1403ead9f15422b4e.png

Kurban, url sekmesine 'fiverr.com' url'sini girer. Bettercap, kurbanın Fiverr.com'a erişmeye çalıştığını tespit etti. Ardından, HTTPS protokolünü HTTP'ye düşürerek ve URL adını değiştirerek URL'yi SSLStripleme işlemini daha iyi yapın. Aşağıda gösterilen resim gibi.

770ef8be7a717cd8859467af65bf993c.png

Kurbanın tarayıcısındaki URL garip görünecek, ek 'w' var, SSLSTRIP+ ve HSTS Önyükleme atlama bu şekilde çalışır.

2e730a45ec4001ddb8a0d1cdba66a7c1.png

Kurban oturum açma hizmetinde oturum açtığında, Bettercap kimlik bilgilerini yakalar.

42255c3c2c4b28259adc0302ad3fd2fb.png



HAYIRLI FORUMLAR
 

zipeX

Katılımcı Üye
16 Ağu 2015
265
94
Cambridge

Anonimlik

Sızma testi sırasında anonim kalmaya hazırlanmak çok önemlidir. Hack yaparken kendi kimliğinizi ifşa ederek kendinizi kandırmayın, üzerini örtün!

25. MacChanger

MAC adresini değiştirmenin önemli olmasının birkaç nedeni var, bir pentest yaparken MacChanger kullanıyorum. MAC filtrelemesi etkinleştirilmiş kablosuz ağ ve kablosuz ağa onaylanmış bir MAC adresi atamak zorunda adaptör. Veya tam anlamıyla, pentest sırasında rastgele bir MAC'a geçmek için. MacChanger'ı kullanmak için şu komut düzenini izleyin:


Örneğin, ağa bağlanmak için WLAN1 cihazımı kullanıyorum, varsayılan WLAN1 MAC adresini tamamen rastgele değiştirmek için şu komutu yazıyorum:



24. Proxy Zincirleri

Proxychains, her türlü işi kapsar ve halleder. Her iş için "proxychains" komutunu ekleyin, bu, Proxychains hizmetini etkinleştirdiğimiz anlamına gelir. Örneğin, NMAP'yi kapsayacak şekilde ProxyChain'i tetiklemek istiyorum. Komut şudur:


Ancak, ProxyChains'i kullanmadan önce, proxy IP ve diğer şeyleri ekleyerek onu yapılandırmanız gerekir, burada ProxyChains hakkında tam eğiticiye bakın: ProxyChains Tutorial



BİLGİ TOPLAMA

23. TraceRoute

Traceroute, bir IP ağı üzerinden bağlantı yolunu görüntülemek ve paketlerin geçiş gecikmelerini ölçmek için bir bilgisayar ağı tanılama aracıdır.

dcd34a2696bee8d8a738df38a1c92132.png

22.WhatWeb

WhatWeb bir web sitesi parmak izi yardımcı programıdır. İçerik yönetim sistemleri (CMS), blog platformları, istatistik/analitik paketler, JavaScript kitaplıkları, web sunucuları ve gömülü cihazlar dahil olmak üzere web sitelerini tanımlar. WhatWeb, her biri farklı bir şeyi tanımak için 1700'den fazla eklentiye sahiptir. WhatWeb ayrıca sürüm numaralarını, e-posta adreslerini, hesap kimliklerini, web çerçevesi modüllerini, SQL hatalarını ve daha fazlasını tanımlar.

ea5943b800e670072e5535f3dee3b91e.png

21. Kim

WHOIS, yerel internet kayıt şirketleri tarafından yönetilen bir veritabanıdır, kayıtlı verileri saklayan veritabanlarını sorgulamak için yaygın olarak kullanılan bir sorgu ve yanıt protokolüdür. Alan adı veya IP adresi bloğu gibi bir İnternet kaynağının kullanıcıları, ancak alan adı hakkında daha geniş bir diğer kişisel bilgi yelpazesi için de kullanılır. sahip.

59f59a1465616f6805589c51f37a1663.png

20. Maltegoce (Maltego Topluluk Sürümü)

Maltegoce, hedef (şirket veya kişisel) ile ilgili verileri keşfetmeyi ve toplamayı amaçlayan ve toplanan verileri analiz için grafik haline getiren bir istihbarat toplama aracıdır. maltegoce'u kullanmadan önce, buradan bir maltego topluluk sürümüne kaydolun: Register a Maltego CE Account

Kaydınızı tamamladıktan sonra, şimdi terminali açın ve “maltegoce” yazın. başlaması için kısa bir süre bekleyin. Yükleme tamamlandıktan sonra, Maltego Community Edition'a giriş yapmanızı isteyen bir ekranla karşılaşacaksınız.

c618ab6a6bbfe74456a4ef03b4d6cc58.png

Yeni kaydolduğunuz hesapla oturum açın. Giriş yaptıktan sonra, hedefe karşı koşmak için ne tür bir "makine" gerektiğine karar vermeniz gerekir.


  • Şirket Stalker (keşif toplar)
  • Ayak İzi L1 (temel keşif)
  • Ayak İzi L2 (orta düzeyde keşif)
  • Footprint L3 (yoğun ve en eksiksiz keşif)
0b045efd09719746ac4de46efc692a15.png

L3 ayak izini seçelim.

c1e068cdd44147f181025e1e5638d944.png

Hedef alan adını girin.

ac70d96265a1905b6382ba83972887ec.png

Sonuç şöyle görünmeli, ne bulduysa onu göstermeli ve grafikte görselleştirmeli.


19. NMAP

Ağ Eşleştiricisi (NMap), ağ keşfi ve güvenlik denetimi için kullanılan bir araçtır. NMAP'deki favori seçeneğim “–script vuln”, NMAP'ye NSE kullanarak hedefteki her açık bağlantı noktasının güvenliğini denetlemesini söyler. Örneğin:


NMAP özelliklerinin tam listesini görüntülemek için bunun yerine yardım sayfasına bakın.


ef0b4ede4aa812f7980c48881de0f2f1.png

18. Dirbuster / Dirb

Dirb, bir web sitesindeki gizli nesneleri, dosyaları ve dizinleri bulmak için bir araçtır. Dirb, bir web sunucusuna karşı sözlük tabanlı bir saldırı başlatarak ve yanıtı analiz ederek çalışır. DIRB, altında bulunan bir dizi önceden yapılandırılmış kelime listesi ile birlikte gelir. /usr/share/dirb/wordlists/. Dirb'yi başlatmak için aşağıdaki komut desenini kullanın:



Güvenlik Açığı ANALİZİ

17. Nikto

Nikto, potansiyel güvenlik sorunlarını ve güvenlik açıklarını bulmak için web sunucusu ve web uygulaması değerlendirme aracıdır. Nikto, potansiyel olarak tehlikeli 6700 dosya/program için tarar. Nikto'yu çalıştırmak için aşağıdaki komutu yazın:




WEB UYGULAMA ANALİZİ

16. SQLiv

89471a92c642b2996d5ce218300e9d01.png

SQLiv, basit ve büyük bir SQL enjeksiyon güvenlik açığı tarayıcısıdır. SQLiv, Kali Linux'ta varsayılan olarak yüklenmez. Yüklemek için aşağıdaki komutları çalıştırın:


Kurulduktan sonra, terminali yazmanız yeterlidir:



15. BurpSuite

Burp Suite, web uygulamalarının güvenlik testlerini gerçekleştiren tek bir pakette paketlenmiş bir araçlar koleksiyonudur. güvenliği bulma ve istismar etme yoluyla bir uygulamanın saldırı yüzeyinin ilk haritalanması ve analizi güvenlik açıkları. Burpsuite'in ana özellikleri, bir engelleme proxy'si olarak işlev görebilmesidir (aşağıdaki resme bakın). Burpsuite, bir web tarayıcısı ile web sunucusu arasındaki trafiği keser.

3644ef0a28faf31e79c70cec258802ea.png

Burpsuite'i açmak için terminale "burpsuite" yazın.


14. OWASP-ZAP

58a84165477f4387d2fe57753b661687.png

OWASP ZAP, web uygulaması güvenliğini test etmek için Java tabanlı bir araçtır. Sezgisel bir GUI'ye ve bulanıklaştırma, komut dosyası oluşturma, örümcek oluşturma, proxy oluşturma ve web uygulamalarına saldırma gibi şeyleri yapmak için güçlü özelliklere sahiptir. Ayrıca bir dizi eklenti aracılığıyla genişletilebilir. Bu şekilde, hepsi bir arada bir web uygulaması test aracıdır.

OWASP ZAP'ı açmak için terminale “owasp-zap” yazın.


13. HTTRACK

Httrack, bir web sitesi / web sayfası klonlayıcısıdır, penetrasyon testi açısından, çoğunlukla sahte bir web sitesi oluşturmak veya saldırgan sunucusunda kimlik avı yapmak için kullanılır. Terminale yazarak httrack sihirbazını çalıştırın:


Yönlendirmeyle birlikte bazı yapılandırmaların gerekli olduğu sorulacak. Proje adı, Projenin Temel yolu gibi URL hedefini ve proxy yapılandırmasını ayarlayın.

a925103c35ed8a180681aa5db9e7bc4d.png

12. JoomScan ve WPScan

JoomScan, Joomla CMS'yi taramak ve analiz etmek için bir Web uygulaması analiz aracıyken, WPScan bir WordPress CMS güvenlik açığı tarayıcısıdır. Bir hedef web sitesinde hangi CMS'nin kurulu olduğunu kontrol etmek için ÇEVRİMİÇİ CMS Tarayıcısını veya ek araçlar olan “CMSMap”i kullanabilirsiniz. ( GitHub - dionach/CMSmap: CMSmap is a python open source CMS scanner that automates the process of detecting security flaws of the most popular CMSs.). İster Joomla ister WordPress olsun, hedef CMS'yi öğrendikten sonra JoomsScan veya WPScan kullanmaya karar verebilirsiniz.
JoomScan'i çalıştırın:


WPScan'i çalıştırın:


74fe2f0470f46b47b6451674acc483cf.png


VERİTABANI DEĞERLENDİRME

11. SQLMap

SQLMAP, SQL enjeksiyon güvenlik açıklarını algılama ve bunlardan yararlanma ve veritabanlarını devralma sürecini otomatikleştirir. SQLMap'i kullanmak için SQL enjeksiyonuna açık bir web sitesi URL'si bulmanız gerekir, bunu SQLiv (liste numarasına bakın) veya Google dork kullanarak bulabilirsiniz. Güvenlik açığı bulunan SQL ekleme URL'sini aldıktan sonra terminali açın ve aşağıdaki komut modelini çalıştırın:

1-Veritabanları listesi edinin

2-Tablo listesi al

3-Sütun listesi al

4-Verileri edinin



Örneğin, savunmasız SQL enjeksiyonumuz olduğunu varsayalım. http://www.vulnsite.com/products/shop.php? id=13. Ve veritabanlarını, tabloları ve sütunları zaten edindik. Verileri almak istiyorsak, komut şudur:


Çoğunlukla veriler şifrelenir, şifresini çözmek için başka bir araca ihtiyacımız var. Aşağıda açık metin şifresini almak için başka bir prosedür bulunmaktadır.



ŞİFRE SALDIRILARI

10. Hash-Identifier ve findmyhash

Karma tanımlayıcı, verileri ve özellikle parolaları şifrelemek için kullanılan farklı karma türlerini tanımlayan bir araçtır. Findmyhash, çevrimiçi hizmetleri kullanarak şifrelenmiş parolaları veya verileri kırmak için bir araçtır. Örneğin, şifrelenmiş verimiz var: 098f6bcd4621d373cade4e832627b4f6. Yapmanız gereken ilk şey, karma türünü belirlemektir. Bunu yapmak için, terminalde "karma tanımlayıcıyı" başlatın ve bunun üzerine karma değerini girin.

c76a7fd076e89ab17509ed3c290c8513.png

Karma tanımlayıcı, bu şifresi çözülmüş verilerin karma algoritma MD5 kullandığını tespit etti. Karma türü bilindikten sonra, verileri kırmak için findmyhash adlı başka bir araç kullanırız. Şimdi terminali yazın:


Sonuç şöyle olurdu:

baba11ec72f0b451a702ecb63819236f.png

9. gevrek

Crunch, standart bir karakter kümesi veya belirttiğiniz bir karakter kümesi belirtebileceğiniz özel sözcük listeleri oluşturmaya yönelik bir yardımcı programdır. crunch tüm olası kombinasyonları ve permütasyonları oluşturabilir.

Crunch için temel sözdizimi şöyle görünür:


Şimdi, yukarıdaki sözdiziminde neler olduğunu gözden geçirelim.



    • dk = Minimum şifre uzunluğu.
    • maksimum = Maksimum şifre uzunluğu.
    • karakter seti = Şifrelerin oluşturulmasında kullanılacak karakter seti.
    • -T = Oluşturulan parolaların belirtilen modeli. Örneğin, hedefin doğum gününün 0231 (31 Şubat) olduğunu bilseydiniz ve hedefin doğum gününü kullandıklarından şüpheleniyorsanız. şifrelerinde doğum günü, crunch kalıbı vererek 0231 ile biten bir şifre listesi oluşturabilirsiniz. @@@@@@@0321. Bu sözcük, tümü 0321 ile biten 11 karaktere (7 değişken ve 4 sabit) kadar parola üretir.
    • -Ö = kelime listesini verilen bir dosya adına kaydedin.

8. John The Ripper (ÇEVRİMDIŞI ŞİFRE KIRMA SERVİSİ)

John The Ripper, bir dizi şifreyi birleştirdiği için en popüler şifre test etme ve kırma programlarından biridir. şifre kırıcıları tek bir pakette toplar, şifre karma türlerini otomatik olarak algılar ve bir özelleştirme içerir kraker. Linux'ta /etc/passwd konumunda bulunan “passwd” dosyası tüm kullanıcı bilgilerini içerir. bulunan her kullanıcının hash SHA şifreli parolası /etc/shadow dosyasında saklanır.

ebb8e623d0e530eff63c18f917fdbc67.png

7. THC Hydra (ÇEVRİMİÇİ ŞİFRE KIRMA HİZMETİ)

Hydra, sayısız saldırı protokolünü destekleyen en hızlı ağ oturum açma kırıcısıdır. THC Hydra şu protokolleri destekler: Cisco AAA, Cisco auth, Cisco etkinleştirme, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ve v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ve XMPP.

Hydra hakkında daha fazla derinlik ve ayrıntılı eğitim için Kali Linux'ta Hydra ile Crack Web Tabanlı Giriş Sayfası başlıklı önceki makalemi ziyaret edin (Crack Web Based Login Page With Hydra in Kali Linux)



KABLOSUZ SALDIRI

6. Aircrack-NG Süiti

Aircrack-ng, bir tarayıcı, paket dinleyicisi, WEP ve WPA/WPA2-PSK kırıcı ve 802.11 kablosuz LAN'lar için analiz aracından oluşan bir ağ yazılım paketidir. Aircrack-NG paketi şunları içerir:

  • aircrack-ng Fluhrer, Mantin ve Shamir saldırısı (FMS) saldırısı, PTW saldırısı ve sözlük saldırıları ve sözlük saldırılarını kullanarak WPA/WPA2-PSK kullanarak WEP anahtarlarını kırar.
  • hava perdesi Bilinen anahtarla WEP veya WPA şifreli yakalama dosyalarının şifresini çözer.
  • airmon-ng Monitör modunda farklı kartlar yerleştirme.
  • airplay-ng Paket enjektörü (Linux ve CommView sürücülerine sahip Windows).
  • airodump-ng Paket dinleyicisi: Hava trafiğini pcap veya IVS dosyalarına yerleştirir ve ağlar hakkında bilgi gösterir.
  • airtun-ng Sanal tünel arayüzü yaratıcısı.
  • paket yükleme Enjeksiyon için şifreli paketler oluşturun.
  • ivstools Birleştirmek ve dönüştürmek için araçlar.
  • hava üssü-ng Erişim Noktalarının aksine istemciye saldırmak için teknikler içerir.
  • hava perdesi WEP gizlemesini pcap dosyalarından kaldırır.
  • airolib-ng ESSID ve parola listelerini saklar ve yönetir ve Çift Yönlü Ana Anahtarları hesaplar.
  • hava servisi Diğer bilgisayarlardan kablosuz karta erişim sağlar.
  • arkadaş Easside-ng için yardımcı sunucu, uzak bir bilgisayarda çalışır.
  • kolay WEP anahtarı olmadan bir erişim noktasıyla iletişim kurmak için bir araç.
  • tkiptun-ng WPA/TKIP saldırısı.
  • wesside-ng Wep anahtarını kurtarmak için otomatik araç.

5. akış

Fluxion benim favori Evil Twin Attack aracım. fluxion, anahtarı kırmak için kaba kuvvet saldırısı gerçekleştirmez. Fluxion, hedef (Wi-Fi) ağının açık bir ikiz AP'sini oluşturur. Birisi bu ağa bağlanmaya çalıştığında, anahtar isteyen sahte bir kimlik doğrulama sayfası açılır. Kurban anahtara girdiğinde, fluxion o anahtarı yakalar ve anahtar ile el sıkışmayı eşleştirerek anahtarın geçerli bir parola olup olmadığını kontrol eder. Fluxion'u kurmak için aşağıdaki komutları çalıştırın:


Yazarak fluxion sihirbazını açın:


Fluxion ilk çalıştırıldığında bağımlılık kontrolü yapar ve bunları otomatik olarak kurar. Bundan sonra fluxion sihirbazı talimatlarıyla uzun süre devam edin.



SÖMÜRÜ ARAÇLARI

4. Sosyal Mühendislik Araç Seti (SET)

Social-Engineer Toolkit, Sosyal Mühendislik için tasarlanmış açık kaynaklı bir sızma testi çerçevesidir. SET, kimlik avı, hedef odaklı kimlik avı, kötü niyetli USB, toplu posta vb. gibi bir dizi özel saldırı vektörüne sahiptir. Bu araç seti, Trustedsec.com'un ücretsiz bir ürünüdür. SET'i kullanmaya başlamak için "seetolkit" terminalini yazın.

082aaf96abeab084fc2135a4fc858500.png

3. METASPLOIT ÇERÇEVE

Metasploit Framework, başlangıçta, istismar sürecini manuel olarak doğrulamak yerine otomatikleştiren, sürdürülebilir bir çerçeve olarak tasarlandı. Metasploit tarih boyunca popüler bir çerçevedir, Unix, BSD, Apple, Windows, Android, WebServers gibi çeşitli hedeflere yönelik zengin modüllere sahiptir. Aşağıda, popüler NSA Exploit EternalBlue ve DoublePulsar kullanarak Windows işletim sisteminden yararlanan bir metasploit kullanımı örneği verilmiştir.

Video MetaSploit'te EternalBlue kullanarak Windows'u hacklemek



KOKULAMA VE YANLIŞLIK

2. TelKöpekbalığı

Wireshark, ağ güvenliği denetiminde en yaygın olarak kullanılan çok popüler bir ağ analiz aracıdır. Wireshark, genel paket filtreleme için görüntü filtreleri kullanır. Yakalanan şifreyi almak için filtreler de dahil olmak üzere bazı yararlı filtreler.

  • Yalnızca SMTP (25 numaralı bağlantı noktası) ve ICMP trafiğini göster:
    bağlantı noktası eq 25 veya icmp
  • Yalnızca LAN'daki (192.168.x.x) iş istasyonları ve sunucular arasındaki trafiği göster - İnternet yok:
    src==192.168.0.0/16 ve ip.dst==192.168.0.0/16
  • TCP arabelleği dolu — Kaynak, Hedef'e veri göndermeyi durdurması talimatını veriyor:
    window_size == 0 && tcp.flags.reset != 1
  • uri'deki son karakterlerin "gl=se" karakterleri olduğu HTTP isteklerini eşleştirin
    request.uri "gl=se$" ile eşleşir
  • Belirli bir IP'ye karşı filtreleyin
    adres == 10.43.54.65
  • Çoğunlukla kullanıcı parolasını içeren POST istek yöntemini görüntüle:
    request.method == "POST"
Wireshark'ı çalıştırmak için terminalde "wireshark" yazmanız yeterlidir. Bir grafik kullanıcı arayüzü açacaktır. İlk olarak, kullanılacak ağ arayüzünü ayarlamanızı isteyecektir.

1. Daha iyi kapak

BetterCAP, bir ağa karşı çeşitli MITM saldırıları gerçekleştirmek, HTTP, HTTPS ve TCP trafiğini gerçek zamanlı olarak değiştirmek, kimlik bilgilerini koklamak ve çok daha fazlasını yapmak için güçlü ve taşınabilir bir yardımcı programdır. BetterCAP, konsept olarak ettercap'a benzer, ancak her iki özelliği karşılaştıran deneyimime göre Bettercap KAZANDI.

Bettercap, SSL/TLS, HSTS, HSTS Preloaded'ı yenebilir. Kısmi HSTS baypasını uygulamak için SSLstrip+ ve DNS sunucusunu (dns2proxy) kullanır. SSL/TLS bağlantıları sonlandırılır. Ancak, istemci ile saldırgan arasındaki aşağı akış bağlantısı, SSL/TLS şifrelemesi kullanmaz ve şifresi çözülmüş halde kalır.


Kısmi HSTS atlaması, HTTP yeniden yönlendirme isteği göndererek istemciyi ziyaret edilen web barındırıcısının alan adından sahte bir alan adına yönlendirir. İstemci daha sonra www veya web'de fazladan 'w' bulunan bir alan adına yönlendirilir. alan adında ör. web.site.com. Bu şekilde web barındırıcısı, HSTS önceden yüklenmiş ana bilgisayarlar listesinin bir üyesi olarak kabul edilmez ve istemci, web barındırıcısına SSL/TLS olmadan erişebilir. Sahte alan adları daha sonra, alan adlarında bu değişiklikleri bekleyen özel DNS sunucusu tarafından gerçek ve doğru IP adreslerine çözümlenir. Bu saldırının dezavantajı, HTTP yeniden yönlendirme ihtiyacı nedeniyle istemcinin bağlantıyı HTTP üzerinden başlatması gerektiğidir. Bettercap, Kali Linux'a önceden yüklenmiştir.

MitM'i Bettercap ile yapmak için bu örnek durumu görelim. Saldırgan ve kurban bir wifi ağında aynı alt ağda. Kurban IP'si: 192.168.1.62. Yönlendirici IP'si: 192.168.1.1. Saldırgan kendi WLAN1 kablosuz ağ arayüzü. Saldırgan, hedefi koklamayı ve yanıltmayı amaçlar. Saldırgan şu komutu yazar:

~$ daha iyi cap -I wlan1 -O Bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --hedef 192.168.1.62
-I ağ arayüzü (WLAN1) -O Tüm iletileri Bettercap.log adlı dosyaya kaydedin. -S Spoofer modülünü etkinleştirin. --proxy HTTP proxy'sini etkinleştirir ve tüm HTTP isteklerini ona yönlendirir. --proxy-https HTTPS proxy'sini etkinleştirir ve tüm HTTPS isteklerini ona yönlendirir. --gateway Yönlendirici IP adresi. --target Kurbanın IP adresi, virgülle ayrılmış çoklu hedef için boşluk gerekmez. -P Belirli filtrelenmiş mesajı görüntülemek için ayrıştırıcıyı kullanın. (POST - POST istek paketlerini görüntüler)
Komut çalıştırıldıktan sonra, Bettercap ARP sızdırma modülünü, DNS sunucusunu, HTTP ve HTTPS proxy hizmetini başlatır. Ve ayrıca listelenen kurban bilgileri.

08c6d24c0c80e1d1403ead9f15422b4e.png

Kurban, url sekmesine 'fiverr.com' url'sini girer. Bettercap, kurbanın Fiverr.com'a erişmeye çalıştığını tespit etti. Ardından, HTTPS protokolünü HTTP'ye düşürerek ve URL adını değiştirerek URL'yi SSLStripleme işlemini daha iyi yapın. Aşağıda gösterilen resim gibi.

770ef8be7a717cd8859467af65bf993c.png

Kurbanın tarayıcısındaki URL garip görünecek, ek 'w' var, SSLSTRIP+ ve HSTS Önyükleme atlama bu şekilde çalışır.

2e730a45ec4001ddb8a0d1cdba66a7c1.png

Kurban oturum açma hizmetinde oturum açtığında, Bettercap kimlik bilgilerini yakalar.

42255c3c2c4b28259adc0302ad3fd2fb.png



HAYIRLI FORUMLAR
Mükemmel bir çalışma olmuş, Eline sağlık.
 
8 Şub 2022
83
25

Anonimlik

Sızma testi sırasında anonim kalmaya hazırlanmak çok önemlidir. Hack yaparken kendi kimliğinizi ifşa ederek kendinizi kandırmayın, üzerini örtün!

25. MacChanger

MAC adresini değiştirmenin önemli olmasının birkaç nedeni var, bir pentest yaparken MacChanger kullanıyorum. MAC filtrelemesi etkinleştirilmiş kablosuz ağ ve kablosuz ağa onaylanmış bir MAC adresi atamak zorunda adaptör. Veya tam anlamıyla, pentest sırasında rastgele bir MAC'a geçmek için. MacChanger'ı kullanmak için şu komut düzenini izleyin:


Örneğin, ağa bağlanmak için WLAN1 cihazımı kullanıyorum, varsayılan WLAN1 MAC adresini tamamen rastgele değiştirmek için şu komutu yazıyorum:



24. Proxy Zincirleri

Proxychains, her türlü işi kapsar ve halleder. Her iş için "proxychains" komutunu ekleyin, bu, Proxychains hizmetini etkinleştirdiğimiz anlamına gelir. Örneğin, NMAP'yi kapsayacak şekilde ProxyChain'i tetiklemek istiyorum. Komut şudur:


Ancak, ProxyChains'i kullanmadan önce, proxy IP ve diğer şeyleri ekleyerek onu yapılandırmanız gerekir, burada ProxyChains hakkında tam eğiticiye bakın: ProxyChains Tutorial



BİLGİ TOPLAMA

23. TraceRoute

Traceroute, bir IP ağı üzerinden bağlantı yolunu görüntülemek ve paketlerin geçiş gecikmelerini ölçmek için bir bilgisayar ağı tanılama aracıdır.

dcd34a2696bee8d8a738df38a1c92132.png

22.WhatWeb

WhatWeb bir web sitesi parmak izi yardımcı programıdır. İçerik yönetim sistemleri (CMS), blog platformları, istatistik/analitik paketler, JavaScript kitaplıkları, web sunucuları ve gömülü cihazlar dahil olmak üzere web sitelerini tanımlar. WhatWeb, her biri farklı bir şeyi tanımak için 1700'den fazla eklentiye sahiptir. WhatWeb ayrıca sürüm numaralarını, e-posta adreslerini, hesap kimliklerini, web çerçevesi modüllerini, SQL hatalarını ve daha fazlasını tanımlar.

ea5943b800e670072e5535f3dee3b91e.png

21. Kim

WHOIS, yerel internet kayıt şirketleri tarafından yönetilen bir veritabanıdır, kayıtlı verileri saklayan veritabanlarını sorgulamak için yaygın olarak kullanılan bir sorgu ve yanıt protokolüdür. Alan adı veya IP adresi bloğu gibi bir İnternet kaynağının kullanıcıları, ancak alan adı hakkında daha geniş bir diğer kişisel bilgi yelpazesi için de kullanılır. sahip.

59f59a1465616f6805589c51f37a1663.png

20. Maltegoce (Maltego Topluluk Sürümü)

Maltegoce, hedef (şirket veya kişisel) ile ilgili verileri keşfetmeyi ve toplamayı amaçlayan ve toplanan verileri analiz için grafik haline getiren bir istihbarat toplama aracıdır. maltegoce'u kullanmadan önce, buradan bir maltego topluluk sürümüne kaydolun: Register a Maltego CE Account

Kaydınızı tamamladıktan sonra, şimdi terminali açın ve “maltegoce” yazın. başlaması için kısa bir süre bekleyin. Yükleme tamamlandıktan sonra, Maltego Community Edition'a giriş yapmanızı isteyen bir ekranla karşılaşacaksınız.

c618ab6a6bbfe74456a4ef03b4d6cc58.png

Yeni kaydolduğunuz hesapla oturum açın. Giriş yaptıktan sonra, hedefe karşı koşmak için ne tür bir "makine" gerektiğine karar vermeniz gerekir.


  • Şirket Stalker (keşif toplar)
  • Ayak İzi L1 (temel keşif)
  • Ayak İzi L2 (orta düzeyde keşif)
  • Footprint L3 (yoğun ve en eksiksiz keşif)
0b045efd09719746ac4de46efc692a15.png

L3 ayak izini seçelim.

c1e068cdd44147f181025e1e5638d944.png

Hedef alan adını girin.

ac70d96265a1905b6382ba83972887ec.png

Sonuç şöyle görünmeli, ne bulduysa onu göstermeli ve grafikte görselleştirmeli.


19. NMAP

Ağ Eşleştiricisi (NMap), ağ keşfi ve güvenlik denetimi için kullanılan bir araçtır. NMAP'deki favori seçeneğim “–script vuln”, NMAP'ye NSE kullanarak hedefteki her açık bağlantı noktasının güvenliğini denetlemesini söyler. Örneğin:


NMAP özelliklerinin tam listesini görüntülemek için bunun yerine yardım sayfasına bakın.


ef0b4ede4aa812f7980c48881de0f2f1.png

18. Dirbuster / Dirb

Dirb, bir web sitesindeki gizli nesneleri, dosyaları ve dizinleri bulmak için bir araçtır. Dirb, bir web sunucusuna karşı sözlük tabanlı bir saldırı başlatarak ve yanıtı analiz ederek çalışır. DIRB, altında bulunan bir dizi önceden yapılandırılmış kelime listesi ile birlikte gelir. /usr/share/dirb/wordlists/. Dirb'yi başlatmak için aşağıdaki komut desenini kullanın:



Güvenlik Açığı ANALİZİ

17. Nikto

Nikto, potansiyel güvenlik sorunlarını ve güvenlik açıklarını bulmak için web sunucusu ve web uygulaması değerlendirme aracıdır. Nikto, potansiyel olarak tehlikeli 6700 dosya/program için tarar. Nikto'yu çalıştırmak için aşağıdaki komutu yazın:




WEB UYGULAMA ANALİZİ

16. SQLiv

89471a92c642b2996d5ce218300e9d01.png

SQLiv, basit ve büyük bir SQL enjeksiyon güvenlik açığı tarayıcısıdır. SQLiv, Kali Linux'ta varsayılan olarak yüklenmez. Yüklemek için aşağıdaki komutları çalıştırın:


Kurulduktan sonra, terminali yazmanız yeterlidir:



15. BurpSuite

Burp Suite, web uygulamalarının güvenlik testlerini gerçekleştiren tek bir pakette paketlenmiş bir araçlar koleksiyonudur. güvenliği bulma ve istismar etme yoluyla bir uygulamanın saldırı yüzeyinin ilk haritalanması ve analizi güvenlik açıkları. Burpsuite'in ana özellikleri, bir engelleme proxy'si olarak işlev görebilmesidir (aşağıdaki resme bakın). Burpsuite, bir web tarayıcısı ile web sunucusu arasındaki trafiği keser.

3644ef0a28faf31e79c70cec258802ea.png

Burpsuite'i açmak için terminale "burpsuite" yazın.


14. OWASP-ZAP

58a84165477f4387d2fe57753b661687.png

OWASP ZAP, web uygulaması güvenliğini test etmek için Java tabanlı bir araçtır. Sezgisel bir GUI'ye ve bulanıklaştırma, komut dosyası oluşturma, örümcek oluşturma, proxy oluşturma ve web uygulamalarına saldırma gibi şeyleri yapmak için güçlü özelliklere sahiptir. Ayrıca bir dizi eklenti aracılığıyla genişletilebilir. Bu şekilde, hepsi bir arada bir web uygulaması test aracıdır.

OWASP ZAP'ı açmak için terminale “owasp-zap” yazın.


13. HTTRACK

Httrack, bir web sitesi / web sayfası klonlayıcısıdır, penetrasyon testi açısından, çoğunlukla sahte bir web sitesi oluşturmak veya saldırgan sunucusunda kimlik avı yapmak için kullanılır. Terminale yazarak httrack sihirbazını çalıştırın:


Yönlendirmeyle birlikte bazı yapılandırmaların gerekli olduğu sorulacak. Proje adı, Projenin Temel yolu gibi URL hedefini ve proxy yapılandırmasını ayarlayın.

a925103c35ed8a180681aa5db9e7bc4d.png

12. JoomScan ve WPScan

JoomScan, Joomla CMS'yi taramak ve analiz etmek için bir Web uygulaması analiz aracıyken, WPScan bir WordPress CMS güvenlik açığı tarayıcısıdır. Bir hedef web sitesinde hangi CMS'nin kurulu olduğunu kontrol etmek için ÇEVRİMİÇİ CMS Tarayıcısını veya ek araçlar olan “CMSMap”i kullanabilirsiniz. ( GitHub - dionach/CMSmap: CMSmap is a python open source CMS scanner that automates the process of detecting security flaws of the most popular CMSs.). İster Joomla ister WordPress olsun, hedef CMS'yi öğrendikten sonra JoomsScan veya WPScan kullanmaya karar verebilirsiniz.
JoomScan'i çalıştırın:


WPScan'i çalıştırın:


74fe2f0470f46b47b6451674acc483cf.png


VERİTABANI DEĞERLENDİRME

11. SQLMap

SQLMAP, SQL enjeksiyon güvenlik açıklarını algılama ve bunlardan yararlanma ve veritabanlarını devralma sürecini otomatikleştirir. SQLMap'i kullanmak için SQL enjeksiyonuna açık bir web sitesi URL'si bulmanız gerekir, bunu SQLiv (liste numarasına bakın) veya Google dork kullanarak bulabilirsiniz. Güvenlik açığı bulunan SQL ekleme URL'sini aldıktan sonra terminali açın ve aşağıdaki komut modelini çalıştırın:

1-Veritabanları listesi edinin

2-Tablo listesi al

3-Sütun listesi al

4-Verileri edinin



Örneğin, savunmasız SQL enjeksiyonumuz olduğunu varsayalım. http://www.vulnsite.com/products/shop.php? id=13. Ve veritabanlarını, tabloları ve sütunları zaten edindik. Verileri almak istiyorsak, komut şudur:


Çoğunlukla veriler şifrelenir, şifresini çözmek için başka bir araca ihtiyacımız var. Aşağıda açık metin şifresini almak için başka bir prosedür bulunmaktadır.



ŞİFRE SALDIRILARI

10. Hash-Identifier ve findmyhash

Karma tanımlayıcı, verileri ve özellikle parolaları şifrelemek için kullanılan farklı karma türlerini tanımlayan bir araçtır. Findmyhash, çevrimiçi hizmetleri kullanarak şifrelenmiş parolaları veya verileri kırmak için bir araçtır. Örneğin, şifrelenmiş verimiz var: 098f6bcd4621d373cade4e832627b4f6. Yapmanız gereken ilk şey, karma türünü belirlemektir. Bunu yapmak için, terminalde "karma tanımlayıcıyı" başlatın ve bunun üzerine karma değerini girin.

c76a7fd076e89ab17509ed3c290c8513.png

Karma tanımlayıcı, bu şifresi çözülmüş verilerin karma algoritma MD5 kullandığını tespit etti. Karma türü bilindikten sonra, verileri kırmak için findmyhash adlı başka bir araç kullanırız. Şimdi terminali yazın:


Sonuç şöyle olurdu:

baba11ec72f0b451a702ecb63819236f.png

9. gevrek

Crunch, standart bir karakter kümesi veya belirttiğiniz bir karakter kümesi belirtebileceğiniz özel sözcük listeleri oluşturmaya yönelik bir yardımcı programdır. crunch tüm olası kombinasyonları ve permütasyonları oluşturabilir.

Crunch için temel sözdizimi şöyle görünür:


Şimdi, yukarıdaki sözdiziminde neler olduğunu gözden geçirelim.



    • dk = Minimum şifre uzunluğu.
    • maksimum = Maksimum şifre uzunluğu.
    • karakter seti = Şifrelerin oluşturulmasında kullanılacak karakter seti.
    • -T = Oluşturulan parolaların belirtilen modeli. Örneğin, hedefin doğum gününün 0231 (31 Şubat) olduğunu bilseydiniz ve hedefin doğum gününü kullandıklarından şüpheleniyorsanız. şifrelerinde doğum günü, crunch kalıbı vererek 0231 ile biten bir şifre listesi oluşturabilirsiniz. @@@@@@@0321. Bu sözcük, tümü 0321 ile biten 11 karaktere (7 değişken ve 4 sabit) kadar parola üretir.
    • -Ö = kelime listesini verilen bir dosya adına kaydedin.

8. John The Ripper (ÇEVRİMDIŞI ŞİFRE KIRMA SERVİSİ)

John The Ripper, bir dizi şifreyi birleştirdiği için en popüler şifre test etme ve kırma programlarından biridir. şifre kırıcıları tek bir pakette toplar, şifre karma türlerini otomatik olarak algılar ve bir özelleştirme içerir kraker. Linux'ta /etc/passwd konumunda bulunan “passwd” dosyası tüm kullanıcı bilgilerini içerir. bulunan her kullanıcının hash SHA şifreli parolası /etc/shadow dosyasında saklanır.

ebb8e623d0e530eff63c18f917fdbc67.png

7. THC Hydra (ÇEVRİMİÇİ ŞİFRE KIRMA HİZMETİ)

Hydra, sayısız saldırı protokolünü destekleyen en hızlı ağ oturum açma kırıcısıdır. THC Hydra şu protokolleri destekler: Cisco AAA, Cisco auth, Cisco etkinleştirme, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ve v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ve XMPP.

Hydra hakkında daha fazla derinlik ve ayrıntılı eğitim için Kali Linux'ta Hydra ile Crack Web Tabanlı Giriş Sayfası başlıklı önceki makalemi ziyaret edin (Crack Web Based Login Page With Hydra in Kali Linux)



KABLOSUZ SALDIRI

6. Aircrack-NG Süiti

Aircrack-ng, bir tarayıcı, paket dinleyicisi, WEP ve WPA/WPA2-PSK kırıcı ve 802.11 kablosuz LAN'lar için analiz aracından oluşan bir ağ yazılım paketidir. Aircrack-NG paketi şunları içerir:

  • aircrack-ng Fluhrer, Mantin ve Shamir saldırısı (FMS) saldırısı, PTW saldırısı ve sözlük saldırıları ve sözlük saldırılarını kullanarak WPA/WPA2-PSK kullanarak WEP anahtarlarını kırar.
  • hava perdesi Bilinen anahtarla WEP veya WPA şifreli yakalama dosyalarının şifresini çözer.
  • airmon-ng Monitör modunda farklı kartlar yerleştirme.
  • airplay-ng Paket enjektörü (Linux ve CommView sürücülerine sahip Windows).
  • airodump-ng Paket dinleyicisi: Hava trafiğini pcap veya IVS dosyalarına yerleştirir ve ağlar hakkında bilgi gösterir.
  • airtun-ng Sanal tünel arayüzü yaratıcısı.
  • paket yükleme Enjeksiyon için şifreli paketler oluşturun.
  • ivstools Birleştirmek ve dönüştürmek için araçlar.
  • hava üssü-ng Erişim Noktalarının aksine istemciye saldırmak için teknikler içerir.
  • hava perdesi WEP gizlemesini pcap dosyalarından kaldırır.
  • airolib-ng ESSID ve parola listelerini saklar ve yönetir ve Çift Yönlü Ana Anahtarları hesaplar.
  • hava servisi Diğer bilgisayarlardan kablosuz karta erişim sağlar.
  • arkadaş Easside-ng için yardımcı sunucu, uzak bir bilgisayarda çalışır.
  • kolay WEP anahtarı olmadan bir erişim noktasıyla iletişim kurmak için bir araç.
  • tkiptun-ng WPA/TKIP saldırısı.
  • wesside-ng Wep anahtarını kurtarmak için otomatik araç.

5. akış

Fluxion benim favori Evil Twin Attack aracım. fluxion, anahtarı kırmak için kaba kuvvet saldırısı gerçekleştirmez. Fluxion, hedef (Wi-Fi) ağının açık bir ikiz AP'sini oluşturur. Birisi bu ağa bağlanmaya çalıştığında, anahtar isteyen sahte bir kimlik doğrulama sayfası açılır. Kurban anahtara girdiğinde, fluxion o anahtarı yakalar ve anahtar ile el sıkışmayı eşleştirerek anahtarın geçerli bir parola olup olmadığını kontrol eder. Fluxion'u kurmak için aşağıdaki komutları çalıştırın:


Yazarak fluxion sihirbazını açın:


Fluxion ilk çalıştırıldığında bağımlılık kontrolü yapar ve bunları otomatik olarak kurar. Bundan sonra fluxion sihirbazı talimatlarıyla uzun süre devam edin.



SÖMÜRÜ ARAÇLARI

4. Sosyal Mühendislik Araç Seti (SET)

Social-Engineer Toolkit, Sosyal Mühendislik için tasarlanmış açık kaynaklı bir sızma testi çerçevesidir. SET, kimlik avı, hedef odaklı kimlik avı, kötü niyetli USB, toplu posta vb. gibi bir dizi özel saldırı vektörüne sahiptir. Bu araç seti, Trustedsec.com'un ücretsiz bir ürünüdür. SET'i kullanmaya başlamak için "seetolkit" terminalini yazın.

082aaf96abeab084fc2135a4fc858500.png

3. METASPLOIT ÇERÇEVE

Metasploit Framework, başlangıçta, istismar sürecini manuel olarak doğrulamak yerine otomatikleştiren, sürdürülebilir bir çerçeve olarak tasarlandı. Metasploit tarih boyunca popüler bir çerçevedir, Unix, BSD, Apple, Windows, Android, WebServers gibi çeşitli hedeflere yönelik zengin modüllere sahiptir. Aşağıda, popüler NSA Exploit EternalBlue ve DoublePulsar kullanarak Windows işletim sisteminden yararlanan bir metasploit kullanımı örneği verilmiştir.

Video MetaSploit'te EternalBlue kullanarak Windows'u hacklemek



KOKULAMA VE YANLIŞLIK

2. TelKöpekbalığı

Wireshark, ağ güvenliği denetiminde en yaygın olarak kullanılan çok popüler bir ağ analiz aracıdır. Wireshark, genel paket filtreleme için görüntü filtreleri kullanır. Yakalanan şifreyi almak için filtreler de dahil olmak üzere bazı yararlı filtreler.

  • Yalnızca SMTP (25 numaralı bağlantı noktası) ve ICMP trafiğini göster:
    bağlantı noktası eq 25 veya icmp
  • Yalnızca LAN'daki (192.168.x.x) iş istasyonları ve sunucular arasındaki trafiği göster - İnternet yok:
    src==192.168.0.0/16 ve ip.dst==192.168.0.0/16
  • TCP arabelleği dolu — Kaynak, Hedef'e veri göndermeyi durdurması talimatını veriyor:
    window_size == 0 && tcp.flags.reset != 1
  • uri'deki son karakterlerin "gl=se" karakterleri olduğu HTTP isteklerini eşleştirin
    request.uri "gl=se$" ile eşleşir
  • Belirli bir IP'ye karşı filtreleyin
    adres == 10.43.54.65
  • Çoğunlukla kullanıcı parolasını içeren POST istek yöntemini görüntüle:
    request.method == "POST"
Wireshark'ı çalıştırmak için terminalde "wireshark" yazmanız yeterlidir. Bir grafik kullanıcı arayüzü açacaktır. İlk olarak, kullanılacak ağ arayüzünü ayarlamanızı isteyecektir.

1. Daha iyi kapak

BetterCAP, bir ağa karşı çeşitli MITM saldırıları gerçekleştirmek, HTTP, HTTPS ve TCP trafiğini gerçek zamanlı olarak değiştirmek, kimlik bilgilerini koklamak ve çok daha fazlasını yapmak için güçlü ve taşınabilir bir yardımcı programdır. BetterCAP, konsept olarak ettercap'a benzer, ancak her iki özelliği karşılaştıran deneyimime göre Bettercap KAZANDI.

Bettercap, SSL/TLS, HSTS, HSTS Preloaded'ı yenebilir. Kısmi HSTS baypasını uygulamak için SSLstrip+ ve DNS sunucusunu (dns2proxy) kullanır. SSL/TLS bağlantıları sonlandırılır. Ancak, istemci ile saldırgan arasındaki aşağı akış bağlantısı, SSL/TLS şifrelemesi kullanmaz ve şifresi çözülmüş halde kalır.


Kısmi HSTS atlaması, HTTP yeniden yönlendirme isteği göndererek istemciyi ziyaret edilen web barındırıcısının alan adından sahte bir alan adına yönlendirir. İstemci daha sonra www veya web'de fazladan 'w' bulunan bir alan adına yönlendirilir. alan adında ör. web.site.com. Bu şekilde web barındırıcısı, HSTS önceden yüklenmiş ana bilgisayarlar listesinin bir üyesi olarak kabul edilmez ve istemci, web barındırıcısına SSL/TLS olmadan erişebilir. Sahte alan adları daha sonra, alan adlarında bu değişiklikleri bekleyen özel DNS sunucusu tarafından gerçek ve doğru IP adreslerine çözümlenir. Bu saldırının dezavantajı, HTTP yeniden yönlendirme ihtiyacı nedeniyle istemcinin bağlantıyı HTTP üzerinden başlatması gerektiğidir. Bettercap, Kali Linux'a önceden yüklenmiştir.

MitM'i Bettercap ile yapmak için bu örnek durumu görelim. Saldırgan ve kurban bir wifi ağında aynı alt ağda. Kurban IP'si: 192.168.1.62. Yönlendirici IP'si: 192.168.1.1. Saldırgan kendi WLAN1 kablosuz ağ arayüzü. Saldırgan, hedefi koklamayı ve yanıltmayı amaçlar. Saldırgan şu komutu yazar:

~$ daha iyi cap -I wlan1 -O Bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --hedef 192.168.1.62
-I ağ arayüzü (WLAN1) -O Tüm iletileri Bettercap.log adlı dosyaya kaydedin. -S Spoofer modülünü etkinleştirin. --proxy HTTP proxy'sini etkinleştirir ve tüm HTTP isteklerini ona yönlendirir. --proxy-https HTTPS proxy'sini etkinleştirir ve tüm HTTPS isteklerini ona yönlendirir. --gateway Yönlendirici IP adresi. --target Kurbanın IP adresi, virgülle ayrılmış çoklu hedef için boşluk gerekmez. -P Belirli filtrelenmiş mesajı görüntülemek için ayrıştırıcıyı kullanın. (POST - POST istek paketlerini görüntüler)
Komut çalıştırıldıktan sonra, Bettercap ARP sızdırma modülünü, DNS sunucusunu, HTTP ve HTTPS proxy hizmetini başlatır. Ve ayrıca listelenen kurban bilgileri.

08c6d24c0c80e1d1403ead9f15422b4e.png

Kurban, url sekmesine 'fiverr.com' url'sini girer. Bettercap, kurbanın Fiverr.com'a erişmeye çalıştığını tespit etti. Ardından, HTTPS protokolünü HTTP'ye düşürerek ve URL adını değiştirerek URL'yi SSLStripleme işlemini daha iyi yapın. Aşağıda gösterilen resim gibi.

770ef8be7a717cd8859467af65bf993c.png

Kurbanın tarayıcısındaki URL garip görünecek, ek 'w' var, SSLSTRIP+ ve HSTS Önyükleme atlama bu şekilde çalışır.

2e730a45ec4001ddb8a0d1cdba66a7c1.png

Kurban oturum açma hizmetinde oturum açtığında, Bettercap kimlik bilgilerini yakalar.

42255c3c2c4b28259adc0302ad3fd2fb.png



HAYIRLI FORUMLAR
Ellerine sağlık dostum mükemmel anlatım.
 

ertan074

Üye
13 May 2021
126
60

Anonimlik

Sızma testi sırasında anonim kalmaya hazırlanmak çok önemlidir. Hack yaparken kendi kimliğinizi ifşa ederek kendinizi kandırmayın, üzerini örtün!

25. MacChanger

MAC adresini değiştirmenin önemli olmasının birkaç nedeni var, bir pentest yaparken MacChanger kullanıyorum. MAC filtrelemesi etkinleştirilmiş kablosuz ağ ve kablosuz ağa onaylanmış bir MAC adresi atamak zorunda adaptör. Veya tam anlamıyla, pentest sırasında rastgele bir MAC'a geçmek için. MacChanger'ı kullanmak için şu komut düzenini izleyin:


Örneğin, ağa bağlanmak için WLAN1 cihazımı kullanıyorum, varsayılan WLAN1 MAC adresini tamamen rastgele değiştirmek için şu komutu yazıyorum:



24. Proxy Zincirleri

Proxychains, her türlü işi kapsar ve halleder. Her iş için "proxychains" komutunu ekleyin, bu, Proxychains hizmetini etkinleştirdiğimiz anlamına gelir. Örneğin, NMAP'yi kapsayacak şekilde ProxyChain'i tetiklemek istiyorum. Komut şudur:


Ancak, ProxyChains'i kullanmadan önce, proxy IP ve diğer şeyleri ekleyerek onu yapılandırmanız gerekir, burada ProxyChains hakkında tam eğiticiye bakın: ProxyChains Tutorial



BİLGİ TOPLAMA

23. TraceRoute

Traceroute, bir IP ağı üzerinden bağlantı yolunu görüntülemek ve paketlerin geçiş gecikmelerini ölçmek için bir bilgisayar ağı tanılama aracıdır.

dcd34a2696bee8d8a738df38a1c92132.png

22.WhatWeb

WhatWeb bir web sitesi parmak izi yardımcı programıdır. İçerik yönetim sistemleri (CMS), blog platformları, istatistik/analitik paketler, JavaScript kitaplıkları, web sunucuları ve gömülü cihazlar dahil olmak üzere web sitelerini tanımlar. WhatWeb, her biri farklı bir şeyi tanımak için 1700'den fazla eklentiye sahiptir. WhatWeb ayrıca sürüm numaralarını, e-posta adreslerini, hesap kimliklerini, web çerçevesi modüllerini, SQL hatalarını ve daha fazlasını tanımlar.

ea5943b800e670072e5535f3dee3b91e.png

21. Kim

WHOIS, yerel internet kayıt şirketleri tarafından yönetilen bir veritabanıdır, kayıtlı verileri saklayan veritabanlarını sorgulamak için yaygın olarak kullanılan bir sorgu ve yanıt protokolüdür. Alan adı veya IP adresi bloğu gibi bir İnternet kaynağının kullanıcıları, ancak alan adı hakkında daha geniş bir diğer kişisel bilgi yelpazesi için de kullanılır. sahip.

59f59a1465616f6805589c51f37a1663.png

20. Maltegoce (Maltego Topluluk Sürümü)

Maltegoce, hedef (şirket veya kişisel) ile ilgili verileri keşfetmeyi ve toplamayı amaçlayan ve toplanan verileri analiz için grafik haline getiren bir istihbarat toplama aracıdır. maltegoce'u kullanmadan önce, buradan bir maltego topluluk sürümüne kaydolun: Register a Maltego CE Account

Kaydınızı tamamladıktan sonra, şimdi terminali açın ve “maltegoce” yazın. başlaması için kısa bir süre bekleyin. Yükleme tamamlandıktan sonra, Maltego Community Edition'a giriş yapmanızı isteyen bir ekranla karşılaşacaksınız.

c618ab6a6bbfe74456a4ef03b4d6cc58.png

Yeni kaydolduğunuz hesapla oturum açın. Giriş yaptıktan sonra, hedefe karşı koşmak için ne tür bir "makine" gerektiğine karar vermeniz gerekir.


  • Şirket Stalker (keşif toplar)
  • Ayak İzi L1 (temel keşif)
  • Ayak İzi L2 (orta düzeyde keşif)
  • Footprint L3 (yoğun ve en eksiksiz keşif)
0b045efd09719746ac4de46efc692a15.png

L3 ayak izini seçelim.

c1e068cdd44147f181025e1e5638d944.png

Hedef alan adını girin.

ac70d96265a1905b6382ba83972887ec.png

Sonuç şöyle görünmeli, ne bulduysa onu göstermeli ve grafikte görselleştirmeli.


19. NMAP

Ağ Eşleştiricisi (NMap), ağ keşfi ve güvenlik denetimi için kullanılan bir araçtır. NMAP'deki favori seçeneğim “–script vuln”, NMAP'ye NSE kullanarak hedefteki her açık bağlantı noktasının güvenliğini denetlemesini söyler. Örneğin:


NMAP özelliklerinin tam listesini görüntülemek için bunun yerine yardım sayfasına bakın.


ef0b4ede4aa812f7980c48881de0f2f1.png

18. Dirbuster / Dirb

Dirb, bir web sitesindeki gizli nesneleri, dosyaları ve dizinleri bulmak için bir araçtır. Dirb, bir web sunucusuna karşı sözlük tabanlı bir saldırı başlatarak ve yanıtı analiz ederek çalışır. DIRB, altında bulunan bir dizi önceden yapılandırılmış kelime listesi ile birlikte gelir. /usr/share/dirb/wordlists/. Dirb'yi başlatmak için aşağıdaki komut desenini kullanın:



Güvenlik Açığı ANALİZİ

17. Nikto

Nikto, potansiyel güvenlik sorunlarını ve güvenlik açıklarını bulmak için web sunucusu ve web uygulaması değerlendirme aracıdır. Nikto, potansiyel olarak tehlikeli 6700 dosya/program için tarar. Nikto'yu çalıştırmak için aşağıdaki komutu yazın:




WEB UYGULAMA ANALİZİ

16. SQLiv

89471a92c642b2996d5ce218300e9d01.png

SQLiv, basit ve büyük bir SQL enjeksiyon güvenlik açığı tarayıcısıdır. SQLiv, Kali Linux'ta varsayılan olarak yüklenmez. Yüklemek için aşağıdaki komutları çalıştırın:


Kurulduktan sonra, terminali yazmanız yeterlidir:



15. BurpSuite

Burp Suite, web uygulamalarının güvenlik testlerini gerçekleştiren tek bir pakette paketlenmiş bir araçlar koleksiyonudur. güvenliği bulma ve istismar etme yoluyla bir uygulamanın saldırı yüzeyinin ilk haritalanması ve analizi güvenlik açıkları. Burpsuite'in ana özellikleri, bir engelleme proxy'si olarak işlev görebilmesidir (aşağıdaki resme bakın). Burpsuite, bir web tarayıcısı ile web sunucusu arasındaki trafiği keser.

3644ef0a28faf31e79c70cec258802ea.png

Burpsuite'i açmak için terminale "burpsuite" yazın.


14. OWASP-ZAP

58a84165477f4387d2fe57753b661687.png

OWASP ZAP, web uygulaması güvenliğini test etmek için Java tabanlı bir araçtır. Sezgisel bir GUI'ye ve bulanıklaştırma, komut dosyası oluşturma, örümcek oluşturma, proxy oluşturma ve web uygulamalarına saldırma gibi şeyleri yapmak için güçlü özelliklere sahiptir. Ayrıca bir dizi eklenti aracılığıyla genişletilebilir. Bu şekilde, hepsi bir arada bir web uygulaması test aracıdır.

OWASP ZAP'ı açmak için terminale “owasp-zap” yazın.


13. HTTRACK

Httrack, bir web sitesi / web sayfası klonlayıcısıdır, penetrasyon testi açısından, çoğunlukla sahte bir web sitesi oluşturmak veya saldırgan sunucusunda kimlik avı yapmak için kullanılır. Terminale yazarak httrack sihirbazını çalıştırın:


Yönlendirmeyle birlikte bazı yapılandırmaların gerekli olduğu sorulacak. Proje adı, Projenin Temel yolu gibi URL hedefini ve proxy yapılandırmasını ayarlayın.

a925103c35ed8a180681aa5db9e7bc4d.png

12. JoomScan ve WPScan

JoomScan, Joomla CMS'yi taramak ve analiz etmek için bir Web uygulaması analiz aracıyken, WPScan bir WordPress CMS güvenlik açığı tarayıcısıdır. Bir hedef web sitesinde hangi CMS'nin kurulu olduğunu kontrol etmek için ÇEVRİMİÇİ CMS Tarayıcısını veya ek araçlar olan “CMSMap”i kullanabilirsiniz. ( GitHub - dionach/CMSmap: CMSmap is a python open source CMS scanner that automates the process of detecting security flaws of the most popular CMSs.). İster Joomla ister WordPress olsun, hedef CMS'yi öğrendikten sonra JoomsScan veya WPScan kullanmaya karar verebilirsiniz.
JoomScan'i çalıştırın:


WPScan'i çalıştırın:


74fe2f0470f46b47b6451674acc483cf.png


VERİTABANI DEĞERLENDİRME

11. SQLMap

SQLMAP, SQL enjeksiyon güvenlik açıklarını algılama ve bunlardan yararlanma ve veritabanlarını devralma sürecini otomatikleştirir. SQLMap'i kullanmak için SQL enjeksiyonuna açık bir web sitesi URL'si bulmanız gerekir, bunu SQLiv (liste numarasına bakın) veya Google dork kullanarak bulabilirsiniz. Güvenlik açığı bulunan SQL ekleme URL'sini aldıktan sonra terminali açın ve aşağıdaki komut modelini çalıştırın:

1-Veritabanları listesi edinin

2-Tablo listesi al

3-Sütun listesi al

4-Verileri edinin



Örneğin, savunmasız SQL enjeksiyonumuz olduğunu varsayalım. http://www.vulnsite.com/products/shop.php? id=13. Ve veritabanlarını, tabloları ve sütunları zaten edindik. Verileri almak istiyorsak, komut şudur:


Çoğunlukla veriler şifrelenir, şifresini çözmek için başka bir araca ihtiyacımız var. Aşağıda açık metin şifresini almak için başka bir prosedür bulunmaktadır.



ŞİFRE SALDIRILARI

10. Hash-Identifier ve findmyhash

Karma tanımlayıcı, verileri ve özellikle parolaları şifrelemek için kullanılan farklı karma türlerini tanımlayan bir araçtır. Findmyhash, çevrimiçi hizmetleri kullanarak şifrelenmiş parolaları veya verileri kırmak için bir araçtır. Örneğin, şifrelenmiş verimiz var: 098f6bcd4621d373cade4e832627b4f6. Yapmanız gereken ilk şey, karma türünü belirlemektir. Bunu yapmak için, terminalde "karma tanımlayıcıyı" başlatın ve bunun üzerine karma değerini girin.

c76a7fd076e89ab17509ed3c290c8513.png

Karma tanımlayıcı, bu şifresi çözülmüş verilerin karma algoritma MD5 kullandığını tespit etti. Karma türü bilindikten sonra, verileri kırmak için findmyhash adlı başka bir araç kullanırız. Şimdi terminali yazın:


Sonuç şöyle olurdu:

baba11ec72f0b451a702ecb63819236f.png

9. gevrek

Crunch, standart bir karakter kümesi veya belirttiğiniz bir karakter kümesi belirtebileceğiniz özel sözcük listeleri oluşturmaya yönelik bir yardımcı programdır. crunch tüm olası kombinasyonları ve permütasyonları oluşturabilir.

Crunch için temel sözdizimi şöyle görünür:


Şimdi, yukarıdaki sözdiziminde neler olduğunu gözden geçirelim.



    • dk = Minimum şifre uzunluğu.
    • maksimum = Maksimum şifre uzunluğu.
    • karakter seti = Şifrelerin oluşturulmasında kullanılacak karakter seti.
    • -T = Oluşturulan parolaların belirtilen modeli. Örneğin, hedefin doğum gününün 0231 (31 Şubat) olduğunu bilseydiniz ve hedefin doğum gününü kullandıklarından şüpheleniyorsanız. şifrelerinde doğum günü, crunch kalıbı vererek 0231 ile biten bir şifre listesi oluşturabilirsiniz. @@@@@@@0321. Bu sözcük, tümü 0321 ile biten 11 karaktere (7 değişken ve 4 sabit) kadar parola üretir.
    • -Ö = kelime listesini verilen bir dosya adına kaydedin.

8. John The Ripper (ÇEVRİMDIŞI ŞİFRE KIRMA SERVİSİ)

John The Ripper, bir dizi şifreyi birleştirdiği için en popüler şifre test etme ve kırma programlarından biridir. şifre kırıcıları tek bir pakette toplar, şifre karma türlerini otomatik olarak algılar ve bir özelleştirme içerir kraker. Linux'ta /etc/passwd konumunda bulunan “passwd” dosyası tüm kullanıcı bilgilerini içerir. bulunan her kullanıcının hash SHA şifreli parolası /etc/shadow dosyasında saklanır.

ebb8e623d0e530eff63c18f917fdbc67.png

7. THC Hydra (ÇEVRİMİÇİ ŞİFRE KIRMA HİZMETİ)

Hydra, sayısız saldırı protokolünü destekleyen en hızlı ağ oturum açma kırıcısıdır. THC Hydra şu protokolleri destekler: Cisco AAA, Cisco auth, Cisco etkinleştirme, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ve v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ve XMPP.

Hydra hakkında daha fazla derinlik ve ayrıntılı eğitim için Kali Linux'ta Hydra ile Crack Web Tabanlı Giriş Sayfası başlıklı önceki makalemi ziyaret edin (Crack Web Based Login Page With Hydra in Kali Linux)



KABLOSUZ SALDIRI

6. Aircrack-NG Süiti

Aircrack-ng, bir tarayıcı, paket dinleyicisi, WEP ve WPA/WPA2-PSK kırıcı ve 802.11 kablosuz LAN'lar için analiz aracından oluşan bir ağ yazılım paketidir. Aircrack-NG paketi şunları içerir:

  • aircrack-ng Fluhrer, Mantin ve Shamir saldırısı (FMS) saldırısı, PTW saldırısı ve sözlük saldırıları ve sözlük saldırılarını kullanarak WPA/WPA2-PSK kullanarak WEP anahtarlarını kırar.
  • hava perdesi Bilinen anahtarla WEP veya WPA şifreli yakalama dosyalarının şifresini çözer.
  • airmon-ng Monitör modunda farklı kartlar yerleştirme.
  • airplay-ng Paket enjektörü (Linux ve CommView sürücülerine sahip Windows).
  • airodump-ng Paket dinleyicisi: Hava trafiğini pcap veya IVS dosyalarına yerleştirir ve ağlar hakkında bilgi gösterir.
  • airtun-ng Sanal tünel arayüzü yaratıcısı.
  • paket yükleme Enjeksiyon için şifreli paketler oluşturun.
  • ivstools Birleştirmek ve dönüştürmek için araçlar.
  • hava üssü-ng Erişim Noktalarının aksine istemciye saldırmak için teknikler içerir.
  • hava perdesi WEP gizlemesini pcap dosyalarından kaldırır.
  • airolib-ng ESSID ve parola listelerini saklar ve yönetir ve Çift Yönlü Ana Anahtarları hesaplar.
  • hava servisi Diğer bilgisayarlardan kablosuz karta erişim sağlar.
  • arkadaş Easside-ng için yardımcı sunucu, uzak bir bilgisayarda çalışır.
  • kolay WEP anahtarı olmadan bir erişim noktasıyla iletişim kurmak için bir araç.
  • tkiptun-ng WPA/TKIP saldırısı.
  • wesside-ng Wep anahtarını kurtarmak için otomatik araç.

5. akış

Fluxion benim favori Evil Twin Attack aracım. fluxion, anahtarı kırmak için kaba kuvvet saldırısı gerçekleştirmez. Fluxion, hedef (Wi-Fi) ağının açık bir ikiz AP'sini oluşturur. Birisi bu ağa bağlanmaya çalıştığında, anahtar isteyen sahte bir kimlik doğrulama sayfası açılır. Kurban anahtara girdiğinde, fluxion o anahtarı yakalar ve anahtar ile el sıkışmayı eşleştirerek anahtarın geçerli bir parola olup olmadığını kontrol eder. Fluxion'u kurmak için aşağıdaki komutları çalıştırın:


Yazarak fluxion sihirbazını açın:


Fluxion ilk çalıştırıldığında bağımlılık kontrolü yapar ve bunları otomatik olarak kurar. Bundan sonra fluxion sihirbazı talimatlarıyla uzun süre devam edin.



SÖMÜRÜ ARAÇLARI

4. Sosyal Mühendislik Araç Seti (SET)

Social-Engineer Toolkit, Sosyal Mühendislik için tasarlanmış açık kaynaklı bir sızma testi çerçevesidir. SET, kimlik avı, hedef odaklı kimlik avı, kötü niyetli USB, toplu posta vb. gibi bir dizi özel saldırı vektörüne sahiptir. Bu araç seti, Trustedsec.com'un ücretsiz bir ürünüdür. SET'i kullanmaya başlamak için "seetolkit" terminalini yazın.

082aaf96abeab084fc2135a4fc858500.png

3. METASPLOIT ÇERÇEVE

Metasploit Framework, başlangıçta, istismar sürecini manuel olarak doğrulamak yerine otomatikleştiren, sürdürülebilir bir çerçeve olarak tasarlandı. Metasploit tarih boyunca popüler bir çerçevedir, Unix, BSD, Apple, Windows, Android, WebServers gibi çeşitli hedeflere yönelik zengin modüllere sahiptir. Aşağıda, popüler NSA Exploit EternalBlue ve DoublePulsar kullanarak Windows işletim sisteminden yararlanan bir metasploit kullanımı örneği verilmiştir.

Video MetaSploit'te EternalBlue kullanarak Windows'u hacklemek



KOKULAMA VE YANLIŞLIK

2. TelKöpekbalığı

Wireshark, ağ güvenliği denetiminde en yaygın olarak kullanılan çok popüler bir ağ analiz aracıdır. Wireshark, genel paket filtreleme için görüntü filtreleri kullanır. Yakalanan şifreyi almak için filtreler de dahil olmak üzere bazı yararlı filtreler.

  • Yalnızca SMTP (25 numaralı bağlantı noktası) ve ICMP trafiğini göster:
    bağlantı noktası eq 25 veya icmp
  • Yalnızca LAN'daki (192.168.x.x) iş istasyonları ve sunucular arasındaki trafiği göster - İnternet yok:
    src==192.168.0.0/16 ve ip.dst==192.168.0.0/16
  • TCP arabelleği dolu — Kaynak, Hedef'e veri göndermeyi durdurması talimatını veriyor:
    window_size == 0 && tcp.flags.reset != 1
  • uri'deki son karakterlerin "gl=se" karakterleri olduğu HTTP isteklerini eşleştirin
    request.uri "gl=se$" ile eşleşir
  • Belirli bir IP'ye karşı filtreleyin
    adres == 10.43.54.65
  • Çoğunlukla kullanıcı parolasını içeren POST istek yöntemini görüntüle:
    request.method == "POST"
Wireshark'ı çalıştırmak için terminalde "wireshark" yazmanız yeterlidir. Bir grafik kullanıcı arayüzü açacaktır. İlk olarak, kullanılacak ağ arayüzünü ayarlamanızı isteyecektir.

1. Daha iyi kapak

BetterCAP, bir ağa karşı çeşitli MITM saldırıları gerçekleştirmek, HTTP, HTTPS ve TCP trafiğini gerçek zamanlı olarak değiştirmek, kimlik bilgilerini koklamak ve çok daha fazlasını yapmak için güçlü ve taşınabilir bir yardımcı programdır. BetterCAP, konsept olarak ettercap'a benzer, ancak her iki özelliği karşılaştıran deneyimime göre Bettercap KAZANDI.

Bettercap, SSL/TLS, HSTS, HSTS Preloaded'ı yenebilir. Kısmi HSTS baypasını uygulamak için SSLstrip+ ve DNS sunucusunu (dns2proxy) kullanır. SSL/TLS bağlantıları sonlandırılır. Ancak, istemci ile saldırgan arasındaki aşağı akış bağlantısı, SSL/TLS şifrelemesi kullanmaz ve şifresi çözülmüş halde kalır.


Kısmi HSTS atlaması, HTTP yeniden yönlendirme isteği göndererek istemciyi ziyaret edilen web barındırıcısının alan adından sahte bir alan adına yönlendirir. İstemci daha sonra www veya web'de fazladan 'w' bulunan bir alan adına yönlendirilir. alan adında ör. web.site.com. Bu şekilde web barındırıcısı, HSTS önceden yüklenmiş ana bilgisayarlar listesinin bir üyesi olarak kabul edilmez ve istemci, web barındırıcısına SSL/TLS olmadan erişebilir. Sahte alan adları daha sonra, alan adlarında bu değişiklikleri bekleyen özel DNS sunucusu tarafından gerçek ve doğru IP adreslerine çözümlenir. Bu saldırının dezavantajı, HTTP yeniden yönlendirme ihtiyacı nedeniyle istemcinin bağlantıyı HTTP üzerinden başlatması gerektiğidir. Bettercap, Kali Linux'a önceden yüklenmiştir.

MitM'i Bettercap ile yapmak için bu örnek durumu görelim. Saldırgan ve kurban bir wifi ağında aynı alt ağda. Kurban IP'si: 192.168.1.62. Yönlendirici IP'si: 192.168.1.1. Saldırgan kendi WLAN1 kablosuz ağ arayüzü. Saldırgan, hedefi koklamayı ve yanıltmayı amaçlar. Saldırgan şu komutu yazar:

~$ daha iyi cap -I wlan1 -O Bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --hedef 192.168.1.62
-I ağ arayüzü (WLAN1) -O Tüm iletileri Bettercap.log adlı dosyaya kaydedin. -S Spoofer modülünü etkinleştirin. --proxy HTTP proxy'sini etkinleştirir ve tüm HTTP isteklerini ona yönlendirir. --proxy-https HTTPS proxy'sini etkinleştirir ve tüm HTTPS isteklerini ona yönlendirir. --gateway Yönlendirici IP adresi. --target Kurbanın IP adresi, virgülle ayrılmış çoklu hedef için boşluk gerekmez. -P Belirli filtrelenmiş mesajı görüntülemek için ayrıştırıcıyı kullanın. (POST - POST istek paketlerini görüntüler)
Komut çalıştırıldıktan sonra, Bettercap ARP sızdırma modülünü, DNS sunucusunu, HTTP ve HTTPS proxy hizmetini başlatır. Ve ayrıca listelenen kurban bilgileri.

08c6d24c0c80e1d1403ead9f15422b4e.png

Kurban, url sekmesine 'fiverr.com' url'sini girer. Bettercap, kurbanın Fiverr.com'a erişmeye çalıştığını tespit etti. Ardından, HTTPS protokolünü HTTP'ye düşürerek ve URL adını değiştirerek URL'yi SSLStripleme işlemini daha iyi yapın. Aşağıda gösterilen resim gibi.

770ef8be7a717cd8859467af65bf993c.png

Kurbanın tarayıcısındaki URL garip görünecek, ek 'w' var, SSLSTRIP+ ve HSTS Önyükleme atlama bu şekilde çalışır.

2e730a45ec4001ddb8a0d1cdba66a7c1.png

Kurban oturum açma hizmetinde oturum açtığında, Bettercap kimlik bilgilerini yakalar.

42255c3c2c4b28259adc0302ad3fd2fb.png



HAYIRLI FORUMLAR
eline emeğine sağlık
 

KensTagia

Üye
24 Eki 2022
132
66
M İ T
güzel çalışma olmuş hocam teşekkürler
Eline sağlık biraz daha görsel tasarımı oturtursan müthiş olur. :)
Elinize sağlık, güzel bir konu olmuş.
Mükemmel bir çalışma olmuş, Eline sağlık.
Ellerine sağlık dostum mükemmel anlatım.
Emeğinize Sağlık.
eline emeğine sağlık
Eline sağlık, çok güzel olmuş. Keşke 2veya 3 bölüm de yazsaymışsın. Öyle daha güzel olurmuş ve insan okurken sıkılmaz. Bir de renklendirmeye dikkat edersen çok güzel. Ama konu başlığı ve içeriğini beğendim :)
teşekkürler
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.